TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Hackers usam os Ficheiros de Ajuda da Microsoft para propagar malware

Alfredo Beleza por Alfredo Beleza
24/05/2015
Em Notícias

Uma investigação conduzida pelo Grupo de Investigação de Vulnerabilidades e Malware, da Check Point, revelou que os Ficheiros de Ajuda da Microsoft estão a ser utilizados pelos cibercriminosos para distribuir códigos maliciosos. Além disso, os especialista de segurança destacam o facto (fato) da grande maioria dos programas antivírus não serem capazes de detectar os malwares escondidos nesses ficheiros.

Segundo Oded Vanunu, responsável pelo Grupo de Investigação da Check Point, “Os ficheiros CHM são normalmente usados como software documental e como ajuda tutorial. Já que o seu uso é muito comum, também é pouco provável que os utilizadores suspeitem desta ajuda online”.

O Microsoft Compiled HTML Help é um formato de ajuda proprietário que consiste numa colecção de páginas HTML, assim como numa série de ferramentas de indexação e navegação. Estes ficheiros são comprimidos e instalados num formato binário com a extensão CHM (HTML compilado). Os investigadores descobriram que os ficheiros CHM se podem utilizar para executar código malicioso num computador que funcione com Microsoft Windows Vista ou superior.

De acordo com a investigação, quando um utilizador arranca um ficheiro de ajuda da Microsoft infectado, inicia-se um pedido de descarga e execução da peça de malware. Nas amostras capturadas, a carga maliciosa tinha o nome de PuTTY, um cliente de rede muito popular que suporta protocolos SSH e Telnet, e que permite ligações remotas. Ou seja, os cibercriminosos estão a mascarar o malware, fazendo-o passar o mais despercebido possível.

Chm-_download-and-execute_check-point-sreenshot

“Depois de analisar a amostra do malware, descobrimos que a carga útil só era detectada por um pequeníssimo número de antivírus (3 em 35)”, destaca Vanunu.  Não obstante, o mais preocupante é que os investigadores detectaram também que era possível manipular a carga para torna-la completamente invisível aos produtos de segurança, o que o torna num método altamente perigoso.

O Grupo de Investigação da Check Point descobriu que os cibercriminosos que estão por detrás desta técnica utilizam, para a propagação do malware, campanhas de ataque através das redes sociais e do spam. Os atacantes podem preparar mensagens credíveis, que promovem versões ou programas muito conhecidos e cujos ficheiros documentais estão comprometidos.

“A título de teste, fomos capazes de eliminar o malware URL directamente da amostra e substituí-lo por uma descarga inofensiva do programa putty.exe. Com algumas modificações adicionais, conseguimos uma amostra com uma taxa de detecção zero por parte de produtos antivírus actualizados. Este caso é apenas mais um exemplo de como os cibercriminosos utilizam uma grande variedade de técnicas para conseguir iludir o radar da detecção antivírus”, conclui Vanunu.

Os investigadores da Check Point anunciaram há poucos dias através de um post no seu blogue esta via de infecção.

Tags: Check PointcibercriminososFicheiros de Ajuda da Microsoftmalwaresegurançavulnerabilidade
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Ucrânia desenvolve ia soberana baseada em google gemma
Inteligência Artificial

Ucrânia desenvolve IA soberana baseada em Google Gemma

02/12/2025
Nvidia jensen huang
Notícias

CEO da Nvidia confuso: “Estão loucos?” por não usarem IA em tudo

27/11/2025
Smartphones, portáteis e wearables: como optar pelo pagamento faseado nas principais lojas
Notícias

Smartphones, Portáteis e Wearables: Como Optar Pelo Pagamento Faseado nas Principais Lojas

25/11/2025 - Atualizado a 03/12/2025
Falha cloudflare: erro interno de configuração, e não ciberataque, paralisa serviços globais
Internet

Falha Cloudflare: Erro interno de configuração, e não ciberataque, paralisa serviços globais

19/11/2025
Ios 19 - ios 26
Notícias

iOS 26.2: a Apple dá ‘voz’ ao teu ouvido com tradução em tempo real

18/11/2025

Comentários

Últimas notícias

Deepseek ai

DeepSeek volta a atacar: novos modelos desafiam o GPT-5 e o Gemini 3 com “eficiência”

04/12/2025
Capcom resident evil requiem

Resident Evil Requiem: gameplay de combate revelado na TV japonesa

04/12/2025
Metroid prime 4

Metroid Prime 4 chegou: a despedida perfeita para a era da Nintendo Switch

04/12/2025
QNAP

Salários de 5.000€: a armadilha da Dark Web para jovens

Google Photos ganha retoque facial: mudar dentes e olhos chega em breve

QNAP e V-Valley Portugal assinam acordo para o mercado Enterprise

Honor quebra o silêncio: “Nenhum smartwatch mede a temperatura do corpo com precisão”

Amazfit T-Rex 3 Pro recebe atualização: BioCharge e navegação renovados

iPhone 17e: o modelo ‘barato’ ganha Ilha Dinâmica e ecrã OLED

Cloudflare trava o maior ataque DDoS da história da Internet

Samsung marca encontro para 4 de janeiro: IA e o TriFold global abrem a CES 2026

Infinix Note 60 Ultra: o primeiro ‘smartphone’ desenhado pela lendária Pininfarina

Google Discover usa IA para reescrever títulos e o resultado é desastroso

Motorola Edge 70 Ultra: imagens revelam novo design e um botão misterioso para IA

nubia Flip3 oficial: ecrã exterior gigante num dobrável que quer ser acessível

Android 16 devolve funcionalidade aos Google Pixel: desbloqueio com ecrã desligado

Samsung confirma Exynos 2600 com vídeo ao estilo ‘Stranger Things’

Huawei destrona Apple na China: vendas de tablets disparam e iPad entra em queda livre

QNAP lança QuTS hero h6.0 Beta com foco em IA local e alta disponibilidade

Samsung garante metade dos chips de memória da próxima geração da Nvidia

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.